Java时隔一周再爆漏洞
时间不到一周,Java曝出了两个远程攻击漏洞。国外安全机构最新发现了Java的两个新漏洞,它们同样能够允许攻击者在用户的计算机上运行任意代码。该安全机构并未公开这两个漏洞的详情,而是报告给了甲骨文,希望在没有发生重大影响前甲骨文能将它们修复。
幸运的是,Java 7 Update 11将安全设置默认提高至“高”。当安全设置的等级为“高”时,applet的执行需要用户的授权,当你访问恶意网站时就会在applet运行前收到通知,从而避免恶意applet运行。这一举措能在一定程度上减轻恶意代码的影响,但是,很多用户会盲目地点击Yes允许任意applet运行,建议大家在今后的使用中慎重一些。
点评:小编强烈建议那些需要Java的人们,尽快更新它们所有平台上的当前版本。我们建议用户在浏览器中禁用Java插件,以确保不受这个漏洞的影响。
黑客如何攻击APTs
与传统网络攻击相比,所发动的APTs(高级持续性威胁)是一个新兴的攻击类型。APTs会给 企业和网络带来持续不断的威胁,能够发动APTs攻击的黑客,往往是一个有着良好纪律性的组织,作为 一个专业团队集中进行网络活动。通常情况下,他们将宝贵的知识产权、机密的项目说明、合同与专利 信息作为窃取目标。
发动APT的黑客在一般情况下所使用的方法便是用网络钓鱼邮件或其他的技巧来欺骗用户下载恶 意软件。但其最终目的往往是极其核心的信息。若是发现一个非法入侵,但它唯一明显的意图就是去偷 你企业的钱,那么这很可能不是一个APT攻击。那么真正的APTs攻击应该是什么样子呢?
APT信号 NO.1:在晚上,日志登录信息的暴增
APTs首先会攻陷一台电脑,然后会迅速接管整个网络大环境。通过读取数据库的身份认证,窃 取证书并反复利用这些权限,从而达到接管整个网络的目的。他们了解哪些用户(或者服务)账户拥有更 高的权限,有了这些特权,他们就可以游走于网络各方,危及企业的资产。因为攻击者的生活时差与我 们相反,所以通常情况下,日志中大量的登录与注销记录的爆发都会发生在夜里。如果你突然发现日志 的登录注销记录突然大量出现,而该时间段里,这些员工应该是在家休息的,那么你就需要警惕了!
APT信号 NO.2:广泛的后门木马
APT黑客经常在开发环境中在被感染的电脑里面装上后门木马。他们这样做是为了能够确保随时 可以回来,即便是捕获的日志认证发生了改变,他们也能够通过此后门得到线索与信息。另一个相关的 特征:一旦行踪暴露,APT黑客不会像普通攻击者那样马上逃走擦净痕迹,为什么会如此呢?他们在企业 中操控了计算机等相关设备,而且只要他们本人不坦白,即使是走了法律流程,这些潜在的威胁也很难 被发现。
这段时间以来,大多数被部署了木马的企业,均是被社会工程学的攻击手段钻了空子。这种攻 击手段相当普遍,它们使APT攻击的成功率提高了不少。
APT信号 NO.3:意想不到的信息流动
我能想到的,检测APT活动的最好方法是:看到大量意想不到的数据流从内部计算机向外部流动 。有可能是从服务器流向服务器,也有可能是从服务器流向客户端或是从网络移动到网络。
这些数据流可能是有限的,但是却具备非常强的针对性。比如会有些人专门收取一些国外发来 的邮件。我希望每个邮件客户端都能够显示最新的用户登录地点以及最后访问的登录地点。Gmail和其他 一些云电子邮件系统已经能够实现这一点。
当然,为了更准确地判断APT攻击,你必须能够从数据流中判断是否存有异常,那么现在就开始 了解你的数据流基准信息吧。
APT信号 NO.4:发现意外的大数据包
APTs攻击通常将窃取的信息在内部进行整合,然后再传输到外部。如果发现大块数据(这里指的 是千兆字节的数据)出现在不该出现的地方,特别是那种在企业内部不常出现的压缩格式,或是不需要压 缩的文件。发现这些数据后,你千万需要小心了。
APT信号 NO.5:检测哈希传递(pass-the-hash)黑客工具
虽然APTs攻击中不是总是使用哈希值传递工具,这个工具却会经常弹出。奇怪的是,黑客使用 这个工具后,往往会忘记将其删除。如果你发现了一个孤零零的哈希工具挂在那里,那他们肯定是有一 点慌张了,或许至少可以证明他们确实是有所动作,你应该进一步深入调查。
如果非要让我总结出APT攻击的第6个信号的话,那么我将会强烈反对企业使用变态的Adobe Acrobat PDF文件,因为它是引起鱼叉式网络钓鱼活动的重点。它是诱发APT攻击的根源,我并没有将其 写进上面5个信号中,因为Adobe Acrobat在任何地方都会被利用上。但是,如果你发现了一个鱼叉式网 络钓鱼攻击,尤其是在一些高管不慎点击了附加PDF文件后,你一定要开始着手寻找其他的攻击特征。这 很可能是APT攻击的前奏。
话虽如此,但我希望你永远不需要面对APT攻击,它是你和你的企业最难以做到的事情之一。预 防和早期检测将会减轻你的痛苦与压力。
黑客称iOS6.0越狱取得新进展
近日,两名iPhone黑客暗示,针对苹果移动操作系统的最新版本,他们在越狱手段上正在发生新的“进展”。
其中一名黑客在Twitter上名为"@pod2g",他周日表示,他们已经在一天内发现了两个新漏洞,但是,大众越狱还缺少一个“最初代码执行”。
Pod2g的同伴是David Wang,后者在Twitter上以"@planetbeing"知名,他们可远程利用iOS 6漏洞进行越狱。越狱后的设备使人们能安装非苹果提供的应用程序,并享受其他定制服务。
苹果阻止其用户对iOS设备进行越狱,它也将很快修复可用来越狱的漏洞。
Pod2g和Wang过去都是越狱的知名黑客。但因为安全保护措施的逐步采纳,iOS 6将更难被攻破。
这两名黑客都试图进行更彻底的越狱,这意味着iOS 6设备可不用通过连接线连接到电脑就可以实现越狱。

网友评论